portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Dimension: px
Commencer à balayer dès la page:

Download "portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés."

Transcription

1 portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés.

2 Table des matières Introduction 2 Contrôle d'accès au réseau (NAC) 3 Access Layers portnox 4 Environnement de gestion portnox 6 Architecture et déploiement de portnox 7 Résumé 8 À propos de Access Layers 8

3 Introduction Pour garantir une sécurité réseau efficace, l'ensemble des éléments composant le réseau doivent être parfaitement identifiés, surveillés et sécurisés, à tout moment. Une simple sécurisation périphérique n'est plus suffisante, étant donné que le réseau interne non surveillé reste vulnérable. Les moyens de défense courants sont généralement inadaptés pour garantir la sécurité «interne», dans la mesure où ils se révèlent incapables de protéger des milliers de systèmes différents provenant de divers fournisseurs. Au cours des dernières années, face à la nécessité de répondre aux besoins d'une communauté d'utilisateurs diversifiée et en forte croissance, les environnements réseau professionnels ont été exposés à de nombreuses nouvelles menaces. Le nombre croissant d'appareils mobiles, la diversité et le nombre de terminaux autres que les ordinateurs fixes ou portables (par exemple : les appareils de téléphonie IP), ainsi que l'arrivée et le départ constant sur le réseau d'utilisateurs gérés et non gérés, sont autant de facteurs qui ont contribué à fragiliser le réseau en termes de sécurité des informations et de l'infrastructure. En raison de la croissance des communautés d'utilisateurs et de la diversification des modes d'accès, les réseaux deviennent de plus en plus hétérogènes et souples afin de garantir la productivité, ce qui ne permet quasiment plus d'assurer le niveau de sécurité requis. Une simple sécurisation périphérique n'est plus suffisante, étant donné que le réseau interne non surveillé reste vulnérable et menacé en permanence. Les moyens de défense courants sont généralement inadaptés pour garantir la sécurité «interne», dans la mesure où ils se révèlent incapables de protéger des milliers de systèmes différents provenant de divers fournisseurs. Certaines entreprises ont subi d'énormes pertes financières en raison de défauts de sécurité réseau qui ont provoqué la fuite de données sensibles, ainsi que la corruption - intentionnelle ou non - des informations et de l'infrastructure. Dans certains cas, les torts étaient provoqués par un seul terminal «malsain» ou «inconnu», provoquant des plantages et perturbant des processus opérationnels critiques. À l'heure actuelle, il est évident qu'une sécurité réseau efficace passe par l'identification, la surveillance et la sécurisation adéquates de l'ensemble des éléments utilisant le réseau, qu'ils soient gérés ou non. Cependant, identifier tous les éléments réseau, surveiller en permanence leurs actions et mettre en œuvre des stratégies de sécurité granulaires, sans nuire à la productivité des utilisateurs, aux performances du réseau ou aux infrastructures, constitue une véritable gageure. D'après les spécialistes, le meilleur moyen de protéger les réseaux, étant donné leur état actuel et leurs perspectives de croissance, consiste à utiliser un contrôleur d'accès au réseau ou NAC (Network Access Control), une technologie qui suscite un intérêt croissant dans le secteur depuis quelques années. Selon leurs prévisions, la plupart des entreprises seront contraintes de s'équiper d'une solution NAC au cours des 2-3 ans à venir et celles qui n'y parviendront pas verront leur activité perturbée par des dysfonctionnements réseau.

4 Contrôle d'accès au réseau (NAC) Selon les composants installés sur les terminaux, les solutions classiques de contrôle d'accès au réseau ne s'attaquent pas aux réelles menaces informatiques menaçant les entreprises, en raison de leur incapacité à prendre en charge la gamme complète de terminaux, d'éléments réseau et d'événements. Les technologies NAC (Network Access Control) demandent généralement aux utilisateurs et aux terminaux de prouver leur identité et leur «état de santé» avant de leur accorder l'accès au réseau. La majorité des solutions NAC disponibles interceptent les utilisateurs ou les terminaux qui tentent d'accéder au réseau, contrôlent leur validité et leur adéquation avec les politiques de sécurité de l'entreprise (à l'aide de diverses méthodes telles que des protocoles spéciaux, des agents logiciels ou un balayage de données), et déclenchent des mesures de remédiation ou d'autres processus en fonction des résultats de leurs tests. Dans la plupart des cas, ces processus consistent à installer et exécuter un anti-virus, des correctifs, des service packs ou les dernières versions des applications courantes, ainsi qu'à empêcher l'utilisation d'applications et de logiciels non autorisés. Cette approche traditionnelle du contrôle d'accès au réseau ne constitue toutefois pas une solution à long terme. Il apparaît clairement qu'il faut bien plus que des mesures d'identification et de remédiation pour obtenir une sécurité réseau optimale. Basée sur l'installation de composants (tels que des agents logiciels et des certificats numériques) sur les terminaux, l'approche classique du contrôle d'accès au réseau n'est pas utilisable avec des centaines voire des milliers de terminaux qui ne sont pas des PC (tels que les périphériques mobiles, les serveurs Unix, les téléphones, les imprimantes, les caméras IP, les systèmes existants, etc.), ce qui laisse en permanence des portions considérables du réseau sans protection. En outre, ce procédé ne sait pas identifier et gérer des événements autres qu'une tentative d'accès d'un terminal au réseau. Parmi les nombreuses solutions NAC disponibles, la plupart nécessite l'installation de composants sur les terminaux, la mise à niveau des éléments réseau existants ou des modifications structurelles du réseau. Les processus de mise en œuvre et de déploiement sont généralement complexes et coûteux, sans compter la baisse de productivité que peut engendrer leur mise en place. Malgré la complexité de leurs procédures de déploiement, les solutions classiques de contrôle d'accès au réseau ne s'attaquent pas aux réelles menaces informatiques menaçant les entreprises, en raison de leur incapacité à prendre en charge la gamme complète de terminaux, d'éléments réseau et d'événements. agent logiciel

5 Access Layers portnox Grâce à VLAN Steering, à la remédiation des terminaux ou à l'interruption de ports physiques donnés, les responsables réseau peuvent désormais décider quels terminaux et composants sont autorisés à accéder au réseau, où, quand et comment. Access Layers portnox est une extension naturelle pour les solutions NAC traditionnelles. C'est une approche novatrice permettant d'obtenir une sécurité réseau optimale, simplement en croisant les informations dérivées de trois sphères d'organisation informatique distinctes : le réseau, la sécurité et l'infrastructure. portnox permet un contrôle maximum et en temps réel de tous les terminaux et autres éléments réseau grâce à une surveillance et une gestion basées sur l'infrastructure. Grâce à la définition et à l'application de politiques uniques de contrôle d'accès pour chaque port réseau physique et logique, cette solution parvient à sécuriser des portions de réseau, là où toutes les autres ont échoué. Le système est chargé d'identifier les terminaux et les éléments réseau, et de vérifier s'ils sont authentifiés. Quand une autorisation est accordée, le système applique les politiques spécialement définies pour le port que l'élément réseau en question tente d'utiliser. Grâce à une surveillance réseau continue et en temps réel, portnox croise les informations issues de diverses ressources afin d'identifier les événements représentant une menace et nécessitant une intervention. Parmi ces événements figurent les comportements réseau anormaux ou suspects, ainsi que les événements classiques, tels que les tentatives d'accès de terminaux. Pour identifier l'élément réseau qui est à l'origine de l'événement, portnox a recours à plusieurs procédures d'authentification, qui sont toutes totalement transparentes et ne nécessitent aucune perturbation des terminaux et des autres éléments réseau. L'évaluation et la validation sont basées sur un mécanisme de notation unique, qui est en cours de brevetage. Divers paramètres sont comparés pour déterminer si l'élément réseau identifié est autorisé à utiliser le réseau de la façon dont il tente de le faire. Ces paramètres comprennent la nature de l'activité, son emplacement d'origine réel, l'heure du jour, l'«état de santé» du système d'exploitation de l'élément ou de tout autre logiciel installé qu'il tente d'utiliser, et bien d'autres. Une note est attribuée pour chaque paramètre contrôlé, puis un score global est calculé en fonction de la note obtenue pour chaque paramètre et de son coefficient. L'autorisation est accordée si ce score global atteint un certain niveau prédéfini. portnox permet la mise en œuvre dynamique de politiques de sécurité granulaires. Grâce à VLAN Steering, à la remédiation des terminaux ou à l'interruption de ports physiques donnés, les responsables réseau peuvent désormais décider quels terminaux et composants sont autorisés à accéder au réseau, où, quand et comment.

6 Cette nouvelle approche permet aux responsables réseau de surveiller celui-ci en permanence, d'avoir un aperçu en temps réel des composants et des personnes actifs au sein du réseau, d'être alertés de tout événement inhabituel (tel que les tentatives d'accès, les infractions, les problèmes d'accès ou les comportements réseau anormaux), et d'appliquer différentes règles de contrôle d'accès dans différents emplacements physiques, ad-hoc ou sur la base d'une politique. portnox s'attaque simultanément aux questions de sécurité et de gestion réseau, de manière efficace et dynamique. La couverture réseau intégrale, la surveillance centralisée des commutateurs et des éléments physiques d'accès au réseau, les fonctionnalités d'audit et de gestion directe des commutateurs, et les alertes en temps réel en cas de comportement réseau inhabituel ne constituent qu'une partie des fonctionnalités de gestion de portnox. Couverture réseau intégrale Surveillance centralisée des commutateurs et des éléments physiques d'accès au réseau Fonctionnalités d'audit et de gestion directe des commutateurs Alertes en temps réel en cas de comportement réseau inhabituel Emplacement Heure Utilisateur Système d'exploitation Périphérique portnox met en lumière les ports Ethernet physiques standard

7 Environnement de gestion portnox L'interface de gestion unique de portnox «affiche la sécurité» comme aucune autre solution du marché ne le fait. Les données sont présentées d'une manière claire et sommaire, qui informe, illustre et met en lumière l'état de sécurité d'une entreprise en temps réel. Grâce à ses nombreuses fonctionnalités de gestion, portnox permet un fonctionnement dynamique des procédures d'administration et de sécurité réseau. Il offre aux responsables réseau un aperçu en temps réel de tous les membres du réseau, de l'activité et des tentatives d'accès, ce qui leur permet de déceler les menaces et de prendre des mesures préventives visant à empêcher tout risque de violation ou de dommage. Parallèlement, portnox offre la possibilité d'effectuer de façon simple et rapide des opérations administrative complexes, ainsi que de contrôler efficacement les performances du réseau et l'attribution des ressources. Exemples de tâches effectuées à l'aide de l'environnement de gestion portnox : Configuration et maintenance de politiques détaillées de notation Configuration et gestion de politiques d'accès granulaires, basées sur des emplacements physiques ou des définitions de rôle au sein de l'entreprise Configuration et gestion en temps réel de paramètres d'accès pour chaque port réseau physique, y compris la possibilité de désactiver des ports, ad-hoc ou sur la base d'une politique Déconnexion ou isolation de systèmes, d'utilisateurs ou de terminaux, au cas où ils constitueraient une menace ou généreraient des événements de sécurité inhabituels Délégation de l'exécution d'opérations administratives simples au service d'assistance informatique Attribution efficace des ressources conformément aux profils d'utilisation des systèmes, des utilisateurs et des terminaux Affichage filtré des statistiques réseau importantes Fonctionnalités élaborées de création de rapport Avantages Aperçu en temps réel de tous les membres du réseau, de l'activité et des tentatives d'accès Identification des menaces et prévention des violations Réalisation simple et rapide d'opérations administratives complexes Contrôle efficace des performances réseau et de l'attribution des ressources

8 Architecture et déploiement de portnox portnox est une solution centralisée à base logicielle. En tant que telle, sa mise en œuvre et son déploiement ne nécessite aucune modification ou ajustement de la structure réseau ou des procédures de travail existantes, ni la mise à niveau des commutateurs ou d'autres éléments réseau. Parallèlement, les fonctionnalités du système portnox sont acquises dès le début et ne dépendent pas de l'installation de logiciels, d'applications, d'agents ou de tous autres composants sur les terminaux. Le système prend en charge et couvre les commutateurs et composants réseau des principaux types et fournisseurs, sans se limiter à des technologies ou configurations spécifiques, ce qui accélère et simplifie grandement le processus de déploiement. Le déploiement est totalement transparent et ne présente aucun risque de dégradation des performances réseau ou de la productivité de l'entreprise. portnox est une solution interopérable, qui peut être intégrée à toute solution existante de sécurité réseau ou de contrôle d'accès. En tant que solution centralisée à base logicielle, portnox permet une mise en œuvre et un déploiement totalement transparents, ne nécessitant pas la moindre modification ou mise à niveau de la structure réseau, des éléments ou des procédures de travail existantes. Prise en charge totale des commutateurs et composants réseau des principaux types et fournisseurs Indépendant de tout logiciel, application, agent ou de tout autre composant à installer sur les terminaux Intégration interopérable à toute solution existante de sécurité réseau ou de contrôle d'accès Fiabilité élevée grâce à une architecture à tolérance de faute Le point de départ de votre réseau (The point where your network begins )

9 Résumé Les responsables réseau s'efforcent de préserver le délicat équilibre entre une sécurité réseau maximum et une productivité adéquate. portnox génère un nouveau contexte en exploitant l'emplacement physique du port comme une nouvelle dimension de sécurité réseau, ce qui lui permet de sécuriser des portions du réseau qu'aucune autre solution n'est en mesure de protéger. Grâce à la prise en charge des commutateurs, composants réseau et terminaux des principaux types et fournisseurs, le déploiement de portnox est parfaitement transparent et ne compromet à aucun moment les performances ou la productivité du système. Dans des environnements professionnels où le nombre et la diversité des éléments réseau ne cessent de s'accroître, les responsables réseau sont contraints de trouver et de préserver le délicat équilibre entre une sécurité réseau maximum et une productivité adéquate. D'après les spécialistes, le moyen le plus efficace de sécuriser les réseaux consiste à utiliser un contrôleur d'accès au réseau ou NAC (Network Access Control). Cependant, la majorité des solutions NAC actuellement disponibles implique des modifications considérables au niveau des éléments réseau, des structures ou des procédures de travail, sans pour autant assurer une sécurité totale, couvrant l'ensemble des éléments réseau. portnox est une extension naturelle pour les solutions NAC actuelles, permettant un contrôle maximum et en temps réel de tous les terminaux d'accès au réseau, grâce à la définition et à l'application de politiques uniques de contrôle d'accès pour chaque port physique du réseau. L'adjonction de l'emplacement physique du port comme une nouvelle dimension de sécurité réseau génère un nouveau contexte, permettant aux responsables réseau de décider quels utilisateurs et terminaux sont autorisés à accéder au réseau, où, quand et comment. De plus, portnox propose une surveillance centralisée des commutateurs et des éléments physiques du réseau, des fonctionnalités d'audit et de gestion directe des commutateurs, et des alertes en temps réel en cas de comportement réseau inhabituel. Grâce à la prise en charge des commutateurs, composants réseau et terminaux des principaux types et fournisseurs, le déploiement de portnox est parfaitement transparent et ne nécessite aucun ajustement spécial. Il ne compromet donc à aucun moment les performances du réseau ou la productivité de l'entreprise. Capable d'offrir une couverture réseau complète et de sécuriser des portions du réseau qu'aucune autre solution ne peut protéger, portnox est un composant indispensable au sein de toute suite de contrôle d'accès au réseau (NAC). À propos de Access Layers Access Layers a été fondé en 2005 dans le but de faire face au besoin urgent, sur le marché de la sécurité, de systèmes capables de compléter les solutions de sécurité LAN classiques et de fournir de véritables fonctionnalités de contrôle et de gestion du réseau. Le siège social d'access Layers se situe à Hertzlia, en ISRAËL. Pour de plus amples informations, consultez le site

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Contrôlez la couleur, contrôlez les coûts

Contrôlez la couleur, contrôlez les coûts Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Gestion et impression

Gestion et impression Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des

Plus en détail

Logiciel de gestion d'imprimante MarkVision

Logiciel de gestion d'imprimante MarkVision Logiciel de gestion d'imprimante MarkVision MarkVision pour Windows 95/98/2000, Windows NT 4.0 et Macintosh se trouve sur le CD Pilotes, MarkVision et Utilitaires livré avec l'imprimante. 1 L'interface

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49 Peregrine AssetCenter Product Documentation Solution Asset Tracking Part No. DAC-441-FR38 Build 49 AssetCenter Copyright 2005 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Répéteur Wi-Fi GUIDE D'INSTALLATION

Répéteur Wi-Fi GUIDE D'INSTALLATION Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Le Cloud! (CGU et CGV)

Le Cloud! (CGU et CGV) conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

Architecture de sécurité dynamique et souple

Architecture de sécurité dynamique et souple Architecture de sécurité dynamique et souple Par Andreas M. Antonopoulos Vice-président principal et partenaire fondateur - Nemertes Research Résumé Non seulement l'approche de Rube Goldberg à l'égard

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

CA IT Client Manager. Notes de parution. Version 12.8

CA IT Client Manager. Notes de parution. Version 12.8 CA IT Client Manager Notes de parution Version 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail